Jurnal Pa Implementasi Pencegahan Arp Spopfing Menggunakan Vlan Dan Bandwidth Management

Published on June 2016 | Categories: Documents | Downloads: 104 | Comments: 0 | Views: 1002
of 10
Download PDF   Embed   Report

Comments

Content

Implementasi Pencegahan ARP Spoofing menggunakan VLAN dan Bandwidth Management
Haryogi U.S.S.K
[email protected]

Nina Hendrarini
[email protected]

Setia Jul Ismail
[email protected]

Program Studi Teknik Komputer Politeknik Telkom Bandung 2011

ABSTRAK Pada Proyek Akhir ini akan dibahas tentang implementasian VLAN dan Bandwidth Management dalam pencegahan ARP Spoofing. ARP Spoofing merupakan cara untuk memanipulasi pemetaan ARP Cache. ARP Spoofing akan membuat paket ARP Reply Palsu dan dikirimkan secara terus- menerus. ARP Spoofing juga biasanya diikuti dengan serangan untuk menangkap atau mengambil alih komunikasi yang tidak terenkripsi atau tidak memiliki digital signature. Kemudian dilakukan analisa terhadap simulasi program ARP Spoofing yang dibuat, dan diharapkan dapat memberi solusi dengan mengimplementasikan VLAN dan Bandwidth Management dalam jaringan lokal agar komunikasi yang terjadi tidak dapat disadap atau diambil oleh.

Kata kunci: VLAN (Virtual Local Area Network), Bandwidth Management, ARP (Address Resolution Protocol) Spoofing

yang 1. PENDAHULUAN 1.1 Latar belakang Seiring dengan kemajuan jaman, perkembangan teknologi semakin adalah

dapat

membantu-nya pekerjaan yang

dalam akan

menyelesaikan

dilakukannya sehingga pekerjaan yang dilakukannya akan terasa mudah. Salah satu dari perkembangannya jaringan komputer. Jaringan

berkembang dari waktu ke waktu untuk memudahkan menyelesaikan manusia pekerjaan yang dalam akan

komputer adalah sebuah sistem yang terdiri atas komputer, software, dan

dihadapinya. Perkembangan ini terjadi karena manusia selalu berpikir alangkah baiknya ada program(hardware/ software)

perangkat jaringan lainnya yang bekerja bersama-sama untuk membagi sumber daya, berkomunikasi, dan pengaksesan

informasi.

Jaringan

komputer

telah

1.

Bagaimana menangkal

mencegah penyerangan

atau ARP

menjadi bagian dari kehidupan sehari-hari sebagai salah satu media komunikasi dalam bisnis maupun untuk privasi. Untuk menghubungkan beberapa komputer 2.

Spoofing yang terjadi pada sebuah jaringan? Teknologi apa yang digunakan dalam melakukan pencegahan penyerangan ARP Spoofing? 1.3 Tujuan Tujuan dari proyek akhir ini adalah mengetahui yang pencegahan dapat atau

dalam jaringan diperlukan protokol atau aturan dalam berkomunikasi. Tetapi dibalik kemudahan dalam berkomunikasi di jaringan terdapat lubang kelemahan dari protokol komunikasi

tersebut,yaitu kelemahan dari protokol ARP (Address Resolution Protocol) yang melakukan pemetaan terhadap alamat IP (Internet Protocol) dengan alamat MAC (Media Access Control) dari host yang berkomunikasi. Hal tersebut dapat

penangkalan

dilakukan

terhadap serangan ARP Spoofing dan penggunaan teknologi yang mendukung dalam pencegahan atau penangkalan

serangan tersebut. 1.4 Ruang Lingkup Pengimplementasian dan

dimanfaatkan oleh para cracker untuk tujuan tidak baik, yaitu spoofing

(penyamaran) alamat sebuah komputer dalam jaringan. Teknik penyamaran yang dibahas kali ini dengan cara penyamaran informasi Hardware address (Ethernet address) dari sebuah host dijaringan lokal (LAN/Local Area Network). Seorang melakukan dilanjutkan ARP dengan cracker Spoofing setelah biasanya

pencegahan yang dilakukan hanya berada diarea yang menggunakan jaringan lokal (LAN/Local Area Network), yaitu

Politeknik Telkom.

1.5 Batasan Masalah 1. Spoofing (penyamaran)

dilakukan

pada jaringan lokal (LAN/Local Area Network). 2. Pembelokan data dilakukan diantara dua buah komputer yang saling berkomunikasi. 3. Tidak membahas algoritma maupun skrip- skrip dari penyerangan dan pertahanan yang terjadi.

serangan-serangan

yang bisa melakukan interupsi terhadap dua komunikasi yang sedang berjalan. Jenis-jenis serangan ini antara lain Man In the Middle, sniffing, TCP hijacking atau session hijacking.

1.2 Rumusan Masalah Berdasarkan dari pemaparan yang ada di latar belakang, maka dapat yang

4. 5.

Tidak adanya jaringan internet. Implementasi hanya terdapat di layer 2 data link (VLAN) dan layer 3 network (ARP).

dirumuskan

masalah-masalah

ditampilkan dalam proyek akhir ini, yaitu

1.6 Sistematika Penulisan BAB I Pendahuluan BAB II Landasan Teori BAB III Perancangan BAB IV Implementasi BAB V Penutup 1.7 Jadwal Kegiatan

melindungi,

baik

dengan

menyaring,

membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu

segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. 2.5 ARP (Address Resolution Protocol) Address Resolution Protocol

merupakan proses pencarian alamat MAC (Media Access Control) komputer dalam sebuah jaringan secara dinamis 2. LANDASAN TEORI 2.1 Pengantar Jaringan Komputer Perkembangan informasi persoalan Kemampuan saat ini teknologi merupakan sangat suatu

yang

penting. Gambar 2.1 ARP Request[6]

dalam

menyediakan

informasi secara cepat dan akurat menjadi sesuatu yang sangat esensial bagi suatu organisasi. 2.2 Mikrotik MikroTik RouterOS™

merupakan sistem operasi Linux base yang router. 2.6 Sniffing Sniffing merupakan sebuah usaha 2.3 ARP Spoofing ARP Spoofing merupakan sebuah teknik yang paling efektif untuk menangkap, mendengarkan, dan membajak koneksi antar komputer dalam jaringan[8]. 2.4 Firewall Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software atau pun sistem itu sendiri dengan tujuan untuk 2.8 Bandwidth Management Bandwidth adalah besaran yang menunjukkan seberapa banyak data yang 2.7 VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN. untuk menganalisa trafik jaringan dengan mengambil informasi yang berjalan pada sebuah jaringan. diperuntukkan sebagai network Gambar 2.2 ARP Reply[6]

dapat dilewatkan dalam koneksi melalui sebuah network. 2.9 Aplikasi Aplikasi yang digunakan pada proyek akhir ini adalah Netcut sebagai aplikasi sang penyerang: 1. Netcut merupakan : suatu tool
VLAN 192.168.12.3/24 PC Router (MikrotikOS) 192.168.12.1/24 untuk ether1 192.168.13.1/24 untuk ether2

untuk memblok suatu PC untuk mengakses gateway-nya. gateway yang Gambar 1 Simulasi Jaringan
Penyerang 192.168.13.3/24

default default

dimaksud. 3.2 Desain Aturan Kerja Bandwidth Management Dalam topologi

3. PERANCANGAN SISTEM Pada bab ini akan dijelaskan tentang perancangan pembuatan program untuk melakukan ARP Spoofing pada sebuah jaringan lokal (Local Area Network / LAN).

tersebut,

diterapkan bandwidth management dengan setiap user mendapatkan bandwidth

sebesar 512 kbps untuk download dan 128 kbps untuk upload.

3.1 Desain dan Topologi Jaringan Berikut ini adalah gambar dari desain jaringan yang akan digunakan pada proyek akhir ini untuk menganalisa sebuah serangan ARP Spoofing dalam sebuah Local Area Network (LAN).

3.3 Blok Diagram Pembangunan Sistem
Instalasi Mikrotik VLAN IP Firewall Bandwidth Management

Gambar 2 Pembangunan Sistem Keterangan : Sebelum pembuatan proyek akhir ini, hal pertama yang dilakukan adalah melakukan instalasi mikrotik dan konfigurasi terhadap alamat IP dari mikrotik, Konfigurasi VLAN terhadap host dari luar, Konfigurasi IP firewall pada VLAN untuk otorisasi, agar VLAN dapat mengakses keluar tetapi tidak dapat diakses dari luar VLAN. Melakukan Bandwidth Management terhadap jaringan VLAN yang telah terbentuk.

1.

2. 3.

4.

 3.4 Tempat Pengujian Pengujian implementasi penyamaran MAC address pada Proyek Akhir ini dilakukan pada sebuah simulasi sistem jaringan lokal  

User korban melakukan pertukaran data ( masuk dalam jaringan lokal). User penyerang melakukan scan MAC Address. Sesudah melakukan scanning,

Politeknik Telkom.

penyerang memilih IP address/ MAC address yang ingin diputuskan

3.5 Perangkat Keras Perangkat keras yang digunakan adalah 1. 2. Laptop PC a) Core i3

koneksinya.

4. IMPLEMENTASI 4.1 KONFIGURASI Berikut

merupakan

langkah-

b) NIC c) RAM 4 Gb

langkah dalam melakukan konfigurasi dan instalasi yang dilakukan dalam

d) VGA AMD Radeon 5670 3. LAN (RJ 45 Cross dan Straight)

menyelesaikan proyek akhir ini. 4.1.1Instalasi Mikrotik

3.6 Perangkat Lunak Perangkat lunak yang digunakan adalah 1. 2. 3. 4. Mikrotik RouterOS Netcut 2.0 Windows 7 Vmware 7.0.0 build-203739

Langkah-langkah yang dilakukan dalam proses instalasi mikrotik adalah sebagai berikut: a. Setting hardware yang diperlukan oleh mikrotik itu sendiri b. Lalu untuk pengaturan Network menggunakan NAT. dan c. Jalankan dalam mikrotiknya, interface yang Adapter koneksi

3.7 Skenario Penyerangan Skenario yang terjadi pada sistem jaringan lokal Politeknik Telkom ini adalah Sebelum    pemakaian VLAN

Bandwidth Management User korban melakukan pertukaran data ( masuk dalam jaringan lokal). User penyerang melakukan scan MAC Address. Sesudah melakukan scanning,

akan muncul pilih “a” untuk seluruh menginstal paket yang

tersedia dan “i” untuk menginstalnya.

penyerang memilih IP address/ MAC address yang ingin diputuskan

koneksinya.

Sesudah pemakaian VLAN dan Bandwidth Management

 

Hotspot –fix: Tambahan paket hotspot. Security : Berisi fasilitas yang

mengutamakan keamanan jaringan, seperti remote mesin dengan SSH, remote via MAC address.  Web-proxy : Untuk menjalankan service Web proxy yang akan menyimpan cache agar trafik ke Internet bisa di reduksi Gambar 3 Intalasi Mikrotik 1   sehingga sensasi browsing lebih cepat ISDN : Paket untuk isdn server dan isdn client membutuhkan paket PPP. Lcd : Paket untuk customize port lcd dan lain lain.

[x] Kita pilih service apa saja yang ingin kita install. Gambar 4 Instalasi Mikrotik 2 [x] Tekan: 'a‟ = semua service akan terpilih. Keterangan diantaranya:  System : Paket wajib install (inti sistem mikrotik/paket Mikrotik.    PPP : Point to Point Protocol Dhcp : Paket yang dibutuhkan apabila ingin membuat dhcp-server Advanced tool : Tools tambahan untuk admnistrasi jaringan seperti ipscan, d. Setelah selesai instalasi, akan otomatis menekan masuk reboot secara dengan Enter, kembali lalu ke [x] Lalu ketik “ i “ untuk memulai instalasi, maka proses berlanjut "proses format dan dasar), berisi kernel „y‟ = bila kita hanya ingin menambah service baru (konfigurasi sebelumnya tidak akan hilang) beberapa yang penting „n‟ = bila kita meng-install baru.

pengkopian file-file yang dibutuhkan akan berjalan otomatis"

bandwidth test,Scanning, Nslookup dan lain lain.    Arlan : Paket untuk konfigurasi chipset wireless aironet arlan . Gps : Paket untuk support GPS Device. Hotspot : Paket untuk membuat hotspot gateway, seperti authentication , traffic quota dan SSL HotSpot Gateway with RADIUS authentication and accounting;

tampilan mikrotik.

Keterangan : o Ketik “ip address print” untuk dapat melihat IP address pada mikrotik, o o o Kemudian masuk ke “interface vlan”, Masukkan nama interface VLAN yang diinginkan beserta id-nya, Gambar 5 Sesudah Instalasi Pada root “interface vlan” ketik “print” untuk melihat interface yang telah dibuat, o 4.1.2 Konfigurasi VLAN Berikut konfigurasi VLAN pada mikrotik: Kemudian ketik “enable 0”untuk mengaktifkan VLAN yang telah dibuat dan ketik kembali “print” untuk melihatnya.

Gambar 6 Konfigurasi VLAN 1

Gambar 7 Konfigurasi VLAN 2 Keterangan : 6. Ketik “interface Ethernet print” untuk melihat interface dari

Ethernet yang telah ada,

4.1.3 Konfigurasi IP Firewall Berikut konfigurasi IP firewall pada mikrotik :

Gambar 10 Konfigurasi IP Firewall Keterangan : Untuk melakukan otorisasi pada VLAN, dilakukan salah satu fitur dari mikrotik yaitu filtering, dimana bagian dari filtering adalah IP firewall. 4.2 Implementasi Penyerangan

1.

Pada

tahap

ini,

pengujian dilakukan 2 skenario, yaitu tanpa VLAN 4.1.4 Konfigurasi Bandwidth Management Berikut Konfigurasi Bandwidth Management pada mikrotik: dan Bandwidth Management dengan menggunakan VLAN dan Bandwidth Management. Pada setiap skenario yang dilakukan bertujuan atau untuk dampak terhadap

memperoleh penyerangan

perbedaan dari ARP

hasil

Spoofing

pemakaian VLAN dan Bandwidth Management. 4.2.1 Tanpa VLAN dan Bandwidth Management

Gambar 11 Konfigurasi Bandwidth Management 1 Keterangan : Ketik “queue simple” untuk melakukan pembatasan bandwidth.

1.

Gambar 13 Aksi Netcut 1 Keterangan : Komputer antar host dapat melakukan pertukaran data dengan bebas, Tapi ketika diantara host tersebut ada yang mempunyai keinginan jahat dengan menguasai semua jaringan, maka host tersebut melakukan ARP spoofing dengan memakai aplikasi netcut.

1. 2.

Gambar 8 Konfigurasi Bandwidth Management 2

2.

3.

Keterangan : Konfigurasi dari bandwidth management untuk aliran data download untuk jaringan 192.168.13.0/24, Konfigurasi dari bandwidth management untuk aliran data upload untuk jaringan 192.168.13.0/24. Gambar 14 Dampak Netcut

1.

Keterangan : Setelah pemakain netcut, tampak diatas komputer korban mengalami masalah pada jaringannya, sehingga pengguna dari host tersebut tak dapat melakukan koneksi terhadap system jaringan. 2.

VLAN hanya akan mengirimkan paket data melalui port yang

memiliki VLAN- ID yang sama sehingga secara logic. Metode yang dapat digunakan dalam melakukan pencegahan terjadi segmentasi

4.2.2 Dengan VLAN dan Bandwidth Management

atau penangkalan serangan ARP spoofing adalah VLAN dan

Bandwidth Management, 3. Fungsionalitas Management di Bandwidth kanal(path)

membatasi jumlah paket data, sehingga bila ada penyerang yang ingin memutuskan koneksi untuk Gambar 15 Aksi Netcut 2 mendapatkan besar tetap Keterangan : Komputer antar host bebas melakukan pertukaran data dalam sistem jaringan, Host penyerang ingin melakukan ARP spoofing, tapi penyerang tak dapat menemukan alamat IP atau alamat MAC korban ketika menggunakan netcut. Hal itu dikarenakan adanya pembagian(segmentasi) jaringan secara logic pada mikrotik berdasarkan VLAN ID, sehingga paket data ARP(alamat palsu) yang dikirimkan penyerangan tak dapat memasuki jaringan VLAN yang memiliki ID yang berbeda karena paket hanya akan diteruskan ke port yang memiliki VLAN ID yang sama. bandwidth yang

bandwidth membatasi

management penggunaan

bandwidth di setiap kanal.

1. 2.

5.2 SARAN Saran yang dapat diberi dari implementasi proyek akhir ini adalah: 1. Sebaiknya dalam pemberian VLAN pada Mikrotik harus diikuti dengan fitur lain dari Mikrotik yang bisa mendukung keamanan VLAN itu sendiri, seperti pengaturan otorisasi setiap host dengan menggunakan firewall.

DAFTAR PUSTAKA

5. PENUTUP

5.1 KESIMPULAN
Kesimpulan yang dapat diambil dari implementasi proyek akhir ini adalah: 1. ARP spoofing dapat dicegah dengan pembagian(segmentasi)

[1] Ahmad Muammar. W. K, “Firewall” [2] Budi Raharjo, ”Keamanan Sistem Informasi Berbasis Internet”, PT Insan Indonesia & PT INDOCISC, Jakarta, 2002

jaringan secara logic, karena

[3] Galia Izenberg, Ohad Barzily, Sharon Vitek, Yaniv Oshrat, “About ARP”, Tel Aviv University, 2001 [4] Laurent Licour, Vincent Royer, “The IP Smart Spoofing” [5] Leila Fatmasari Rahman, Rui Zhou, ”IP Address working, Spoofing” Seminar Internet-

Albert-Ludwigs-Universität

Freiburg, Institute for Computer Science [6] Prasimax Technology Development Center, “Protokol TCP/IP Bagian I”, Prasimax Technology Development

Center, Jakarta, 2002 [7] Sean Whalen, “An Introduction to ARP Spoofing” [8] Silky Manwani, “ARP Cache Poisoning”, The Faculty of Science the Department Jose of

Computer

San

State

University, San Jose, 2003 [9] echo community, “Network Security 101: Teori dan Prinsip” http://echo.or.id [29 Juni 2011] [10] http://ezine.echo.or.id/ezine7/ez-r07y3dips-virtual_lan.txt [31 Juli 2011]

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close